Comprendre l'intégration

Une fois l'intégration terminée, le flux d'authentification pour les applications sur site utilisant Oracle Access Management (OAM) reste le même. Pour les applications cloud, le flux d'authentification passe d'un seul flux Oracle Identity Cloud Service à un flux utilisant une assertion SAML d'OAM.

La configuration d'OAM pour qu'il agisse en tant que fournisseur d'identités (IdP) pour Oracle Identity Cloud Service n'a aucune incidence sur la façon dont les utilisateurs accèdent à vos applications sur site. Les utilisateurs qui accèdent à une application sur site protégée par OAM sont confrontés au modèle d'authentification approprié, tel qu'une connexion de formulaire. OAM valide les informations d'identification utilisateur, génère la session utilisateur et autorise l'accès à l'application sur site.

Le diagramme suivant explique le flux d'authentification SAML 2.0 pour vos applications cloud lorsque vous utilisez OAM en tant que IdP pour Oracle Identity Cloud Service.

Figure - Flux d'authentification SAML 2.0

Description de la figure -
Description de la figure Flux d'authentification SAML 2.0
  1. L'utilisateur demande l'accès à une application cloud.
  2. L'application cloud redirige le navigateur utilisateur vers Oracle Identity Cloud Service à des fins d'authentification.
  3. Oracle Identity Cloud Service redirige le navigateur utilisateur vers OAM en tant que fournisseur d'identités (IdP) pour authentification.
  4. OAM présente sa page de connexion à l'utilisateur.
  5. L'utilisateur soumet les informations d'identification à OAM.
  6. Une fois que l'utilisateur s'est authentifié dans OAM, le navigateur est redirigé vers Oracle Identity Cloud Service avec un jeton SAML valide.
  7. Oracle Identity Cloud Service utilise le jeton SAML, crée une session utilisateur, puis redirige le navigateur vers l'application cloud.
  8. L'application cloud crée sa propre session utilisateur, puis présente la page d'accueil à l'utilisateur.

Valider les prérequis

Validez les prérequis suivants avant d'intégrer Oracle Access Management (OAM) et Oracle Identity Cloud Service.

  1. Vérifiez que les utilisateurs sont synchronisés entre la banque d'identités d'OAM et Oracle Identity Cloud Service.

    L'intégration IdP requiert que des entrées utilisateur avec le même attribut unique existent dans la banque d'identités OAM et dans Oracle Identity Cloud Service. L'adresse électronique est un attribut unique couramment utilisé. Oracle Identity Cloud Service offre des mécanismes qui synchronisent automatiquement et en continu les utilisateurs.

    Vous disposez des options suivantes pour synchroniser les utilisateurs entre la banque d'identités OAM existante et Oracle Identity Cloud Service :
    • API REST
    • Fichiers CSV
    • Connecteur OIM
    • Pont d'identité
    Des informations sur ces options sont disponibles dans la documentation Oracle Identity Cloud Service et dans les tutoriels à rythme libre.

    Par exemple, si vous utilisez Oracle Unified Directory (OUD) pour la banque d'identités OAM, vous pouvez très simplement vérifier les entrées utilisateur. Pour vérifier l'adresse électronique d'un utilisateur individuel dans OUD, vous pouvez utiliser ldapsearch. Pour extraire un utilisateur dans OUD, lancez un terminal et exécutez la commande ldapsearch comme suit, en remplaçant les attributs et les valeurs en fonction de votre environnement :

    ldapsearch -h oudhost -p 1389 -D "cn=Directory Manager" -s sub -b "dc=example,dc=com" "uid=csaladna" dn mail

    La sortie de la commande renvoie le nom distinctif (DN) et l'adresse électronique de l'utilisateur comme suit :

    dn: uid=csaladna,ou=People,dc=example,dc=com mail: csaladna@example.com

    Enregistrez le courriel renvoyé par OUD (par exemple : csaladna@example.com) :

    1. Accédez à la console Oracle Identity Cloud Service, développez le volet de navigation et cliquez sur Utilisateurs.
    2. Recherchez et confirmez l'existence d'un utilisateur avec l'adresse électronique OUD.
    3. Si les utilisateurs ne se trouvent pas à la fois dans l'annuaire des utilisateurs d'OAM et dans Oracle Identity Cloud Service avec des attributs uniques correspondants, vous ne pouvez pas continuer.

    Vous devez d'abord vous assurer que tous les utilisateurs qui utiliseront le service OAM IdP ont des attributs uniques correspondants dans les deux répertoires.

  2. Vérifiez que la fédération des identités OAM est activée.
    1. Connectez-vous à la console OAM et accédez à Configuration > Services disponibles.
    2. Vérifiez que la fonction Identity Federation est activée. (Activez-la si elle est désactivée).
    Vous êtes prêt à intégrer OAM et Oracle Identity Cloud Service.